• Tidak ada hasil yang ditemukan

BAB 1 PENDAHULUAN 1.1 LATAR BELAKANG

N/A
N/A
Protected

Academic year: 2021

Membagikan "BAB 1 PENDAHULUAN 1.1 LATAR BELAKANG"

Copied!
7
0
0

Teks penuh

(1)

BAB 1

PENDAHULUAN

1.1 LATAR BELAKANG

Era komunikasi dengan menggunakan fasilitas internet memberikan banyak kemudahan dalam mendapatkan informasi yang dikehendaki. Dengan demikian semakin banyak orang, perusahaan-perusahaan, institusi pendidikan maupun instansi pemerintah yang menghubungkan jaringan komputernya ke jaringan layanan internet.

Pada awal penggunaan layanan internet ini belum banyak dilakukan transaksi- transaksi yang bersifat rahasia dan bernilai penting, tujuannya hanya menampilkan bahwa perusahaannya telah ada informasinya di internet. Namun demikian pada perkembangan berikutnya internet difungsikan sebagai sarana untuk melakukan transaksi yang mengandung informasi yang lebih kompleks diantaranya : e-commerce, e-government, e-learning dan e-bussiness. Tentunya pada informasi seperti ini masalah keamanan menjadi hal yang sangat penting diperhatikan, supaya informasi yang disampaikan akan dapat diterima oleh pihak yang berhak saja.

Dengan semakin banyaknya manfaat yang diperoleh melalui penggunaan

jaringan internet, maka semakin banyak pula pemakai komputer yang

menghubungkan komputernya dengan internet saat ini, tentunya masalah

keamanan menjadi semakin rumit dalam penanganannya, sehingga sistem

keamanan ini seharusnya menjadi pertimbangan bagi sebuah perusahaan ataupun

institusi yang akan menggunakan internet sebagai media koneksinya.

(2)

Berkembangnya teknologi informasi khususnya jaringan komputer dan layanan- layanannya di satu sisi mempermudah pekerjaan-pekerjaan manusia sehari-hari, akan tetapi di sisi lain timbul masalah yang sangat serius, yakni faktor keamanannya. Di satu sisi manusia sudah sangat tergantung dengan sistem informasi, akan tetapi di sisi lain statistik insiden keamanan meningka t tajam.

Menurut data yang dirangkum oleh CERT, jumlah serangan yang disebabkan oleh celah keamanan sebuah sistem sangat meningkat. Dari tahun 1995 hingga 2006, telah terjadi sebanyak 30.780 serangan, yang sebagian besar serangan tersebut, yaitu sebanyak 29.274 terjadi dalam tahun 2000 hingga 2006 ( http://www.cert.org/stats/#vulpubs. Diakses tanggal 28 Oktober 2010 )

Peningkatan jumlah serangan yang sangat berarti pada sistem jaringan yang rentan ini, dipengaruhi oleh perubahan budaya masyarakat, yang pada saat ini telah menggantungkan seluruh kebutuhannya pada sebuah sistem komputer. Ini menjadi sebuah masalah serius mengingat pada saat ini, komputer telah menjadi sebuah kebutuhan primer manusia dalam menyelesaikan pekerjaannya.

Untuk mengurangi resiko dari setiap serangan, diperlukan usaha-usaha terkait dengan masalah keamanan sistem komputer. Salah satu mekanisme yang dilakukan untuk pengamanan sebuah sistem adalah dengan intrusion detection.

Sytem Intrusion detection ( IDS ) adalah sebuah mekanisme untuk mendeteksi manipulasi-manipulasi yang tidak diinginkan oleh seorang intruder atau penyerang . Tujuan utama dari sistem intrusi ini adalah sebagai alarm, yang akan memberikan peringatan apabila terdapat penetrasi dalam parameter keamanan, dan memberikan solusi terhadap masalah keamanan tersebut.

Dalam mendeteksi serangan pada jaringan ini diperlukan suatu metode dan

algoritma yang diharapkan dapat bekerja dengan baik dalam mendeteksi suatu

serangan dalam sistem intrusi deteksi. Salah satu algoritma yang diharapkan

mampu digunakan dalam proses klasifikasi serangan ini yakni algoritma decision

tree.

(3)

Karena adanya pemprosesan data yang besar dan kompleks serta sifat dinamis dari tipe serangan, metode Data Mining diterapkan dalam Sistem Intrusi Deteksi dalam jaringan berdasarkan trafik data. Dengan semakin canggihnya teknologi komputer maka kumpulan data yang besar mampu dikumpulkan dan disimpan.

Tetapi data ini semakin berguna ketika dianalisis dan beberapa dependensi serta korelasinya terdeteksi. Hal ini diharapkan mampu tercapai dengan pemanfaatan teknik Machine Learning algoritma Classifier J48 dalam membangun sebuah model Sistem Intrusi Deteksi dengan Decision Tree yang efisien. Dalam proses analisis nantinya akan memanfaatkan standar tes data set KDD CUP 1999 dalam menentukan tingkat performa dari Sistem Intrusi Deteksi dalam menemukan anomali serangan yang terjadi pada suatu sistem jaringan komputer. Penelitian akan dilakukan selanjutnya menggunakan bantuan dari Classifier J48 dalam proses pembangunan Decision Tree menggunakan alat perangkat lunak WEKA dalam mendapatkan tingkat akurasi dalam mencapai proses pendeteksian serangan dan anomali yang terjadi pada suatu sistem.

1.2 Rumusan Masalah

Dari latar belakang masalah dapat dirumuskan beberapa masalah yang akan dibahas antara lain :

a. Bagaimana upaya dalam mengawasi dan mencegah terjadinya penetrasi jaringan yang tidak diharapkan dalam sistem.

b . Bagaimana upaya dalam mengawasi jumlah trafik data yang besar yang terjadi pada jaringan dengan waktu yang pemprosesan yang efisien.

c. Bagaimana mendeteksi jika adanya anomali dengan tepat, yaitu dimana kondisi terjadinya penyimpangan dari sistem yang normal atau tingkah laku user. Maka dengan adanya proses klasifikasi serangan pada sistem ini dapat segera diketahui jika anomali telah terjadi dan dapat dilakukan tindakan pencegahan maupun perbaikan dengan segera.

d. Bagaimana untuk dapat mendeteksi signature, membedakan pola antara signature

user dengan attacker.

(4)

1.3 Batasan masalah

Ruang lingkup permasalahan dibatasi pada :

1. Hanya melakukan uji analisis terhadap algoritma Decision Tree menggunakan sampel data set KDD CUP 1999.

2. Analisis pengujian algoritma Decision Tree untuk Sistem Deteksi Intrusi tidak termasuk dalam hal implementasi ke dalam suatu sistem jaringan.

1.4 Tujuan Penelitian

Tujuan dari penelitian ini adalah untuk menganalisis tingkat akurasi kinerja algoritma Decision Tree dalam usaha mendeteksi dan mengklasifikasi serangan pada jaringan di dalam suatu Sistem Deteksi Intrusi. Variabel yang digunakan dalam proses analisa tingkat akurasi klasifikasi yakni Correctly Classified, Incorrectly Classified, Kappa Statistic, Mean Absolute Error, Root mean squared error, Relative absolute error, Root relative squared error, dan Total Number of Instances.

1.5 Manfaat Penelitian

Manfaat dari penelitian ini adalah dapat memberikan kejelasan dan pemahaman terhadap cara kerja dan pemanfaatan algoritma Decision Tree dalam proses pengklasifikasian serangan pada Sistem Deteksi Intrusi. Sehingga beberapa manfaat diperoleh dari penelitian ini yaitu:

1. Dengan adanya klasifikasi serangan menggunakan algoritma Decision Tree ini

diharapkan mampu mengetahui tingkat kinerja serta akurasi pemanfaatan

algoritma dalam usaha mencegah serta melindungi dan meningkatkan tingkat

keamanan jaringan sehingga suatu sistem dapat beroperasi dalam kondisi

normal.

(5)

2. Mengenal dan memahami kinerja algoritma Decision Tree pada proses klasifikasi serangan dalam Sistem Deteksi Intrusi.

1.6 Metode Penelitian

Langkah-langkah dalam pengerjaan Tugas Akhir/Skripsi, yakni : 1. Studi Literatur

a. Data mining

b. Intrusion Detection System c. Teori Algoritma Decision Tree d. Pemanfaatan perangkat lunak Weka.

Alasan mengapa metode klasifikasi serangan pada deteksi intrusi menggunakan algoritma Decision Tree adalah algoritma ini mampu memproses data set dalam jumlah yang cukup besar dan akurat sebagaimana data yang melewati jaringan komputer juga dalam jumlah yang cukup besar.

2. Analisis Klasifikasi Algoritma Decision Tree.

Langkah ini dilakukan dengan meneliti dan menganalisis seberapa akurat

algoritma Decision Tree dalam mengklasifikasikan serangan menggunakan

dataset yang diperoleh dari KDD 1999. Sehingga dapat diketahui tingkat

kinerja dari algoritma Decision Tree pada proses klasifikasi dalam Sistem

Intrusi Deteksi.

(6)

Mempersiapkan data yang telah diekstraksi menjadi data set

berdasarkan variable yang telah diteliti

Data set disimpan dalam format

*csv

Format file dikonversi ke

*arff

Menggunakan data dengan

format arff pada WEKA untuk

dianalisis Menggunakan

Modul classify dengan algoritma decision tree Menggunakan

hasil output untuk perbandingan

START

Selesai

1.1 Gambar Alur Analisis Data Set KDD 1999

3. Dokumentasi dan Pengambilan Kesimpulan.

Dokumentasi dan pengambilan kesimpulan dilakukan atas dasar hasil analisis dan pengujian hasil percobaan dari data set dari KDD 1999 .

4. Penyusunan laporan dalam bentuk skripsi

Dalam tahap ini akan disusun laporan dalam bentuk skripsi untuk menjelaskan hasil percobaan dan analisis Algoritma Decision Tree dalam penggunaan klasifikasi serangan pada Sistem Intrusi Deteksi.

1.7 Sistematika Penulisan

(7)

Dalam penulisan tugas akhir ini, Penulis membagi sistematika penulisan menjadi 5 Bab, yang lebih jelasnya dapat dilihat di bawah ini :

BAB 1 : PENDAHULUAN

Berisi tentang latar belakang diambilnya judul Tugas Akhir “Analisa Serangan dari Log Dataset Sistem Intrusi dengan Menggunakan Algoritma Decision Tree” , tujuan dari pembuatan Tugas Akhir ini, batasan masalah dalam perancangan aplikasi, dan sistematika penulisan Tugas Akhir yang menjelaskan secara garis besar susbstansi yang diberikan pada masing-masing bab.

BAB 2 : LANDASAN TEORI

Membahas tentang pengertian Sistem Deteksi Intrusi, Metode Deteksi Intrusi, Data Mining, Algoritma Decision Tree, serta pemanfaatan perangkat lunak Weka.

BAB 3 : PERCOBAAN ALGORITMA DECISION TREE

Berisi mengenai algoritma Decision Tree yang digunakan dalam percobaan, perangkat lunak Weka, serta prosedure pengambilan data yakni KDD CUP 1999.

BAB 4 : HASIL DAN ANALISA PERCOBAAN

Bab ini menjelaskan mengenai hasil percobaan menggunakan algoritma Decision Tree pada dataset KDD CUP 1999.

Mengimplementasikan aplikasi dirancang dan dilanjutkan analisa dari percobaan yang dilakukan dengan perangkat lunak Weka.

BAB 5 : KESIMPULAN DAN SARAN

Berisi kesimpulan dan saran-saran dari penulis.

Referensi

Dokumen terkait

Alhamdulillahirobbil’alamin segala puji syukur dan sembah sujud, penyusun panjatkan kehadirat Allah SWT, atas rahmat, hidayah, dan kasih sayang-Nya sehingga penyusun

H1: (1) Terdapat perbedaan produktivitas kerja antara karyawan yang diberi insentif dengan karyawan yang tidak diberi insentif (2) Terdapat perbedaan

7.4.4 Kepala LPPM menentukan tindakan perbaikan yang harus dilakukan pada periode Pelaporan Hasil Pengabdian kepada masyarakat berikutnya.. Bidang Pengabdian kepada masyarakat

Ketika orang-orang dari budaya yang berbeda mencoba untuk berkomunikasi, upaya terbaik mereka dapat digagalkan oleh kesalahpahaman dan konflik bahkan

Dengan cara yang sama untuk menghitung luas Δ ABC bila panjang dua sisi dan besar salah satu sudut yang diapit kedua sisi tersebut diketahui akan diperoleh rumus-rumus

Dari teori-teori diatas dapat disimpulkan visi adalah suatu pandangan jauh tentang perusahaan, tujuan-tujuan perusahaan dan apa yang harus dilakukan untuk

Penelitian yang dilakukan di TK AndiniSukarame Bandar Lampung betujuan meningkatkan kemampuan anak dalam mengenal konsep bilangan melalui media gambar pada usia

Ketersediaan informasi lokasi rumah sakit, fasilitas dan layanan yang tersedia di rumah sakit dan tempat kejadian dapat tersedia secara jelas dan terkini sehingga penentuan